私たちが毎日新しい脆弱性に直面しているのは事実です. 今日の欠陥のシェアは、BroadcomWiFiチップセットドライバーに由来します. 欠陥 (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) 複数のオペレーティングシステムに影響を及ぼし、リモートの攻撃者が任意のコードを実行してサービス拒否状態を引き起こす可能性があります.
Broadcomが世界中のワイヤレスデバイスの大手ベンダーであることをご存知かもしれません。. 同社は、さまざまなデバイスで使用できるワイヤレスチップを提供しています, スマートフォンからラップトップへ, スマートテレビとIoTデバイス.
そう, 脆弱性はどれほど危険ですか? The 公式アドバイザリー 詳細を明らかにする:
BroadcomWiFiチップセット用のBroadcomwlドライバーとオープンソースbrcmfmacドライバーには、複数の脆弱性が含まれています. Broadcom wlドライバーは、2つのヒープバッファーオーバーフローに対して脆弱です。, オープンソースのbrcmfmacドライバーは、フレーム検証バイパスとヒープバッファーオーバーフローに対して脆弱です。.
脆弱性はHuguesAnguelkovによって報告されました, 中にそれらを発見したQuarkslabのインターン BroadcomWiFiチップファームウェアのリバースエンジニアリング.
の 2018, 研究者は 6 公に知られている脆弱性を再現し、他の脆弱なデバイスに移植することを目的とした、Quarkslabでの数か月のインターンシップ.
CVE-2019-9503に関する詳細, CVE-2019-9500
これらの2つの脆弱性は、オープンソースのbrcmfmacドライバーにあります。:
CVE-2019-9503 brcmfmacドライバーがリモートソースからファームウェアイベントフレームを受信するとトリガーされます. 結果として, is_wlc_event_frame関数を使用すると、このフレームは破棄され、処理されません。. ドライバーがホストからファームウェアイベントフレームを受信した場合, 適切なハンドラーが呼び出されます. 使用するバスがUSBの場合、このフレーム検証を回避できます。. これにより、リモートソースからのファームウェアイベントフレームを処理できるようになります, アドバイザリーは説明しました.
CVE-2019-9500 Wake-up onWirelessLAN機能が設定されている場合にトリガーされます. 結果として, 悪意のあるイベントフレームが形成され、brcmf_wowl_nd_results関数でヒープバッファオーバーフローがトリガーされる可能性があります. この欠陥は、脆弱なチップセットによって悪用され、ホストを危険にさらす可能性があります, または、上記のフレーム検証バイパスと組み合わせて使用する場合, リモートで展開することもできます.
注意すべきこと "brcmfmacドライバーは、BroadcomFullMACチップセットでのみ動作します」.
CVE-2019-9501に関する詳細, CVE-2019-9502
これらの2つのヒープバッファオーバーフローの脆弱性は、Broadcomwlドライバーにあります。. これらは、EAPOLメッセージを解析するときにクライアントでトリガーできます 3 アクセスポイントからの4ウェイハンドシェイク中.
CVE-2019-9501 より長いデータ長を持つベンダー情報要素を提供することによってトリガーできます 32 バイト. 結果として, ヒープバッファオーバーフローがwlc_wpa_sup_eapolでトリガーされます.
CVE-2019-9502 ベンダー情報要素のデータ長がより長い場合、悪用可能になります 164 バイト. これにより、wlc_wpa_plumb_gtkでトリガーされるヒープバッファオーバーフローも発生します。.
「wlドライバーをSoftMACチップセットで使用する場合」に注意してください。, これらの脆弱性は、ホストのカーネルでトリガーされます. FullMACチップセットを使用している場合, これらの脆弱性は、チップセットのファームウェアでトリガーされます。」.
脆弱性の影響は何ですか?
特別に細工されたWiFiパケットを送信する, リモコン, 認証されていない攻撃者は、脆弱なシステム上で任意のコードを実行できる可能性があります, サービス拒否攻撃を引き起こす. 良いニュースは、 brcmfmac 欠陥に対処するためにドライバーにパッチが適用されました.